Nouveau : Etudiez en profondeur les économies de coûts et les avantages d'une plateforme SOAR

Nouveau : Etudiez en profondeur les économies de coûts et les avantages d'une plateforme SOAR Lisez l'étude Total Economic Impact™ (Impact économique total) de Forrester™ sur IBM Security Resilient

À la une

Collaborez de façon cohérente avec la gestion des cas

Garantir que la bonne personne obtienne les bonnes informations au bon moment est crucial en matière de réponse aux incidents.IBM Security Resilient fournit à votre équipe de sécurité des fonctions robustes de gestion de cas qui activent les notifications et le partage d'informations en interne dans la plateforme.Il peut également étendre les communications au-delà du SOC pour faire participer des acteurs clés de fonctions telles que l'IT, les services juridiques, les communications et les ressources humaines, en s'intégrant à des outils de collaboration populaires.

Installez et déployez rapidement des intégrations avec AppHost

Avec un vaste écosystème d'orchestration et d'automatisation formé de plus de 160 applications validées par IBM, prises en charge par des tiers et la communauté et publiées via IBM App Exchange, IBM Security Resilient permet de nombreuses intégrations à d'autres outils de sécurité.AppHost, le nouveau serveur d'intégration de Resilient, accélère et simplifie l'installation et la configuration des applications grâce à un processus d'installation pas à pas qui permet d'utiliser des configurations et des paramètres modifiables.

Répondez avec agilité et intelligence avec des protocoles dynamiques

Les protocoles de Resilient sont dynamiques et additifs, c'est-à-dire qu'ils s'adaptent et changent au fur et à mesure du déroulement d’un incident, lorsque les faits connus évoluent pendant l'investigation d'un incident.Ce dynamisme est essentiel pour votre centre des opérations de sécurité (SOC), car il amplifie la capacité de votre équipe à réagir aux incidents. L'équipe se voit recommander une ligne d'action et bénéficie d'une agilité lui permettant de changer de cap au gré des événements.

Simplifiez les processus complexes grâce à des flux de travaux visuels

Les flux de travaux codifient les processus de réponse aux incidents de votre entreprise. Ils vous permettent de tirer parti de l'automatisation pour éliminer les tâches répétitives, de l'orchestration en vue de l'intégration à d'autres outils de sécurité, et de l'intelligence humaine pour la prise de décisions.L'éditeur des flux de travaux visuels de Resilient permet à votre équipe de concevoir et de générer des flux de travaux complexes à l'aide d'un moteur BPMN (Business Process Management Notation) ne nécessitant aucune compétence spéciale en programmation ou en codage.Les protocoles se composent d'un ou plusieurs flux de travaux discrets.

Visualisez et comprenez les relations entre les incidents

Utilisez le graphique de visualisation des artefacts pour mieux visualiser et comprendre la relation entre les incidents et les détails associés à chaque incident. Le graphique vous permet de détecter une campagne élargie ou une menace persistante avancée (APT).Les informations sur les incidents clos ou ouverts associés sont également affichées dans les infobulles et dans la vue chronologique dans Resilient.

Basez vos décisions métier stratégiques sur les informations grâce à un suivi des métriques clés

Effectuez le suivi des métriques et des indicateurs clés de performance pour les incidents et les utilisateurs, y compris le temps moyen de détection (MTTD) et le temps moyen de réparation (MTTR), grâce aux fonctions complète de tableaux de bord et de reporting de Resilient.Selon vos résultats et vos analyses, vous pouvez choisir d'exécuter des simulations pour former de nouveaux employés, tester de nouveaux flux de travaux et de nouveaux plans de réponse aux incidents, ou mettre en pratique différents scénarios de cybermenace.

Intégration des cas d'utilisation du module Privacy à votre plateforme SOAR

Restez en phase avec les défis croissants posés par les violations complexes de la confidentialité et le respect des normes de conformité, à l'aide d'IBM Security Resilient with Privacy.La Base de connaissances des réglementations mondiales de la confidentialité, placée au cœur de la solution, effectue le suivi de plus de 170 réglementations internationales (notamment le RGPD et les lois LPRDE, HIPAA, CCPA et LGDP et les 50 règles de notification de violation définies). Elle fournit à votre équipe des conseils pendant tout le processus de notification de violation.

Spécifications du produit

Spécifications techniques

IBM Security Resilient requiert Red Hat Enterprise Linux 7.4 à 7.7 ou version ultérieure.

Configuration logicielle requise

L'accès Web à IBM Security Resilient nécessite d'utiliser les dernières versions de Firefox, Chrome, Edge et Safari pour la connexion.

Configuration matérielle requise

IBM Security Resilient nécessite un serveur doté de 4 cœurs CPU, de 16 Go de mémoire et d'au moins 100 Go d'espace disque.

Études de cas client

Capture d'écran de l'étude de cas de KBC Group

KBC Group

Comment créer un groupe multinational de banque et d'assurances cyber-résilient

Capture d'écran de l'étude de cas de TalkTalk

TalkTalk

Résolvez les problèmes huit fois plus rapidement avec IBM Security Resilient

Capture d'écran de l'étude de cas de Secure24

Secure24

Une équipe d'enquêteurs accélère la réponse aux incidents avec IBM Security Resilient

Utilisation par les clients

  • Graphique illustrant le triage des alertes

    Triage des alertes

    Problème

    Les analystes de sécurité gèrent quotidiennement de très nombreuses alertes. A la longue, il peut se produire chez eux un effet de lassitude qui les empêche de trier efficacement les alertes, car il devient plus difficile de distinguer les signaux importants des bruits parasites.

    Solution

    Une plateforme SOAR contribue à réduire l’insensibilisation aux alertes et à améliorer les opérations de sécurité.IBM Security Resilient vous permet de faire remonter les alertes directement à partir de votre SIEM et d'automatiser les réponses aux alertes de bas niveau, avec à la clé une gestion optimisée des alertes.

  • Graphique illustrant l'enrichissement des incidents

    Enrichissement des incidents

    Problème

    La collecte d'informations pour ajouter un contexte à une alerte et déterminer sa gravité peut demander beaucoup de temps, car elle oblige les analystes à effectuer des recherches dans d'autres outils.

    Solution

    Grâce à ses puissantes fonctions d'orchestration, IBM Security Resilient s'intègre à de nombreux outils de sécurité.Cette intégration permet un enrichissement automatique des incidents, qui réduit le temps d'investigation et permet aux analystes de se concentrer sur l'analyse et la réponse.

  • Graphique illustrant la réponse automatisée à l'hameçonnage

    Réponse automatisée à l'hameçonnage

    Problème

    Les attaques par hameçonnage, très nuisibles pour les entreprises, sont en hausse.Pour cette raison, les équipes de sécurité observent un volume accru d'alertes liées à d'éventuelles attaques d'hameçonnage.

    Solution

    IBM Security Resilient permet à votre équipe de sécurité d'élaborer et de mettre en œuvre des protocoles d'hameçonnage : ces plans de réponse guidés aux incidents correspondent aux procédures de fonctionnement standard de votre entreprise et permettent de résoudre efficacement les incidents d'hameçonnage.

  • Graphique illustrant la gestion des vulnérabilités

    Gestion des vulnérabilités

    Problème

    Les vulnérabilités présentent des niveaux de risque différents selon qu'elles sont plus ou moins faciles à exploiter. Par conséquent, les équipes de sécurité doivent travailler en étroite collaboration avec la fonction IT pour identifier et corriger rapidement les vulnérabilités critiques.

    Solution

    Palliez cette lacune et améliorez la collaboration entre les équipes de sécurité et de la fonction IT avec IBM Security Resilient. Il s'intègre à Red Hat Ansible pour automatiser et accélérer la résolution. Il s'intègre également aux systèmes de génération de tickets d'incident pour suivre et gérer les tâches entre les différentes équipes.

  • Graphique illustrant les exigences de conformité à la réunion

    Respectez les exigences réglementaires

    Problème

    Il est difficile de rester en phase avec les exigences et les règlements sur le reporting des violations de données, qui sont en perpétuelle évolution. Il est tout aussi compliqué de générer rapidement des rapports complets pour les autorités en charge au cours des audits.

    Solution

    IBM Security Resilient est la seule plateforme SOAR qui intègre des cas d'utilisation concernant la confidentialité.Avec une bibliothèque mondiale de plus de 170 réglementations, il guide votre équipe tout au long du processus de notification de violation de données et génère des rapports détaillés, prêts pour l'audit.

Next Steps

Comment ça fonctionne

Acheter maintenant et se lancer

Vous pourriez également être intéressé par

IBM Cloud Pak for Security

Intégrez des outils de sécurité pour mieux comprendre les menaces dans les environnements multicloud hybrides.

IBM X-Force Incident Response and Intelligence Services

Gérez proactivement les menaces à la sécurité grâce à l'expertise, aux compétences et aux professionnels d'IBM Security Services.

IBM QRadar

Des analyses de sécurité intelligentes pour mieux comprendre vos menaces les plus critiques.

IBM X-Force Exchange

Accélérez vos enquêtes de sécurité à l'aide d'informations exploitables sur les menaces qui s'intègrent à vos outils de sécurité.

IBM Guardium Data Protection for Databases

Protège vos données sensibles grâce à des fonctions automatisées de détection, de classification, de surveillance et d'analyse cognitive.